记录一次简单的vulhub-tomcat8漏洞复现

admin 2024年11月12日22:57:36评论9 views字数 603阅读2分0秒阅读模式

声明:文章仅供学习和参考,出现一切违法违纪行为,概不负责。

0x01 环境搭建

在/vulhub-master/tomcat/tomcat8/目录下执行docker-compose up -d

记录一次简单的vulhub-tomcat8漏洞复现

0x02 信息收集

访问主界面tomcat的版本是8.0.43,可能存在弱口令爆破

记录一次简单的vulhub-tomcat8漏洞复现

通过dirsearch工具对网站进行扫描发现有一个/manager/html界面有一个可以上传war文件的入口

记录一次简单的vulhub-tomcat8漏洞复现

直接访问带有需要用户名和密码进行登录,但是没有其他验证

记录一次简单的vulhub-tomcat8漏洞复现

0x03 开始攻击

直接开启msfconsole工具使用密码爆破模块,对用户名和密码进行爆破

记录一次简单的vulhub-tomcat8漏洞复现

设定靶机IP

set rhosts 靶机IP

记录一次简单的vulhub-tomcat8漏洞复现

直接run,爆破到用户名是tomcat密码是tomcat

记录一次简单的vulhub-tomcat8漏洞复现

成功登入后台界面

记录一次简单的vulhub-tomcat8漏洞复现

下面有一个war文件上传,可以试试上传一个webshell控制靶机

记录一次简单的vulhub-tomcat8漏洞复现

将jsp马子转为war包木马,并上传

记录一次简单的vulhub-tomcat8漏洞复现

记录一次简单的vulhub-tomcat8漏洞复现

访问一下webshell.jsp,无回显,说明上传成功

记录一次简单的vulhub-tomcat8漏洞复现

这里不知道为什么,木马总是连接不上(大佬可以指点一下),所以直接转msf了

使用tomcat文件上传模块

记录一次简单的vulhub-tomcat8漏洞复现

设置配置选项

记录一次简单的vulhub-tomcat8漏洞复现

直接run,拿到了权限

记录一次简单的vulhub-tomcat8漏洞复现

0x04 修复建议
升级版本,规定访问权限
文章中可能有写得不足的地方(大佬轻点喷),大佬可以指出不足之处,本人将及时改正。

本期就先分享这些内容,下期见。

记录一次简单的vulhub-tomcat8漏洞复现

加入我们

记录一次简单的vulhub-tomcat8漏洞复现

微信号|wz-GoGoGo

记录一次简单的vulhub-tomcat8漏洞复现

每天一小步,进步一大步。

原文始发于微信公众号(奇点bit):记录一次简单的vulhub-tomcat8漏洞复现

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月12日22:57:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记录一次简单的vulhub-tomcat8漏洞复现https://cn-sec.com/archives/1791377.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息